如何讓家用路由器不變成殭屍機器,接收指令進行網路犯罪?

家用網路的安全性跟保護企業邊界一樣重要,因為被駭的家用設備可能成為攻擊組織及公司資產的同伴。有弱點的家用網路不僅會影響到所有者和網路服務供應商,還會影響到連接的設備和儲存在上面的個人資料。

 

當有越來越多家庭使用智慧型設備來連接網際網路,路由器通常是唯一的守門員。無論使用者是筆記型電腦/桌上型電腦加上路由器,或者有其他設備會連接網路,安全風險都是一樣的。根據我們的研究,家用路由器最容易遭受跨站腳本(XSS)和PHP任意程式碼注入(arbitrary code injection)攻擊,還會被用來進行DNS放大(DNS amplification)攻擊。

智慧卻不安全的設備連上網際網路,就好像邀請看起來很有親和力卻心懷鬼胎的客人進入家門。只在閘道加上簡單的鎖並無法阻止它。根據最近對家用網路所進行的侵略來看,壞人們永遠可以找到方法破門而入。更糟的是,他們會感染這些設備,將它們變成接收指令進行網路犯罪的殭屍機器,就像最近對DNS服務商DynBrian Krebs所進行的攻擊,及在多個Netgear路由器內所發現命令注入漏洞。

 

後門程式,ELF檔案和 Mirai殭屍網路

家用路由器和物聯網(IoT ,Internet of Thing)設備通常都是使用Linux,因為它的普及性和具備的成本效益。但因為Linux的可移植性,開發在x86平台上的惡意軟體也可以在少幅度或甚至完全不修改原始碼的情況下就移植到家用路由器(通常是ARM或Armel)上。

家用路由器也可能遭受惡意應用程式、腳本和ELF檔案的影響。例如BASHLITE(趨勢科技偵測為ELF_BASHLITE)在2014年被用在大規模的分散式阻斷服務(DDoS)攻擊,最近經由感染物聯網設備(主要是巴西、哥倫比亞和台灣的網路監視錄影機DVR)來打造一個分散式阻斷服務攻擊 (DDoS)殭屍網路。還可能針對ARM、英特爾和相容x86和x86-64架構來感染隱藏的後門程式。這包括了Ring 3(也就是在使用者模式執行的)Rootkit,例如Umbreonvlany,它借用了另一個針對Linux的著名rootkit – Jynx2的功能。

圖1、Linux rootkit的安裝腳本節錄

圖2、vlany的範例程式碼,一個針對ARM系統的ring3 rootkit

 

Mirai(日語的「未來」,被偵測為ELF_MIRAI)相當特別,不單是因為它的複雜性(它使用預定義的預設憑證列表)。它的原始碼發布在駭客論壇上,讓其成為一個開放原始碼的惡意軟體,現被廣泛地利用和加以修改變得更強大。它的變種被用來將TalkTalk路由器變成殭屍機器攻擊高知名度的網站讓其斷線,如 Netflix、Reddit、Twitter和Airbnb。當Mirai殭屍網路攻擊德國電信所提供的90萬台家用路由器時,也導致了客戶服務中斷。 繼續閱讀

密碼老是記不住嗎?「密碼管理通」讓你新的一年不再忘密碼!

新年快樂~這幾天是不是一直將年分寫成 2016、也一直把「去年」講成「今年」呢?

密碼就像是這些小事一樣容易被遺忘,因此時常每一個帳號都使用同一組密碼,也鮮少更換,深怕一但更換就記不起來了。這其實十分危險,代表駭客一但破解你一組密碼就可以知道你所有的資訊,尤其是現在網路銀行都與email等連結…。

不過,好康的來了!密碼管理通全新改版,讓你登入輕輕鬆鬆不需再費心記密碼。

點進Dr. Safety安全達人主頁面功能列表就可以看到「密碼管理通」

點擊後會自動幫您轉至Google Play下載頁面。
繼續閱讀

保護智慧家庭:家庭使用者與裝置製造商的安全祕訣

 

不論家庭使用者或家用物聯網(IoT ,Internet of Thing)裝置製造商,都能採取一些方法來降低智慧家庭伴隨而來的潛在風險,只要知道該從何著手即可。以下是便是我們所提供的一些實用安全祕訣。

家庭使用者如何保障智慧家庭安全?

對於家庭使用者來說,一個殘酷的現實是,並非所有智慧型裝置都內建基本的安全措施。因此,裝置的安全性要靠使用者對裝置的設定與使用方式來維護。只要您將安全列為智慧家庭的第一要務,您和家人就能用得安心,同時也會讓您想再增加其他智慧型裝置。

安全的智慧型裝置設定

您對家裡的智慧型家電有多了解?您是否熟悉它們的運作方式並知道它們的極限?比方說,您的家用物聯網裝置是否內建且預設開啟加密功能?有了加密,至少可以遏止有心人士試圖竊取裝置內的敏感資訊。

我們在前面談到 Amazon Echo 會持續聆聽您的對話以等候語音指令。若您對這樣的設計不太放心,那麼或許您可以暫時先將它關閉,等到您真正需要時再開啟。

有些裝置還提供了雲端服務來方便您存取資料。但我們建議您還是盡可能避免使用這類服務。使用這類裝置必須小心謹慎,尤其當裝置廠商在雲端資料處理方面並無太多經驗時。

檢查所有裝置的預設設定,研究一下如何修改這些設定來配合您的確切需要並保障您的隱私和個人安全。

檢查您的所有裝置是否都隨時保持更新。每當收到裝置韌體更新的通知時,請立即安裝最新版本。許多裝置甚至設有自動更新功能可以幫您省下麻煩。要不然,至少每個月更新一次,這樣也能降低駭客利用未修補漏洞入侵裝置的風險。將裝置的原始設定備份出來或儲存一份副本,萬一裝置發生非預期故障時,就能回復到先前的設定。 繼續閱讀

趨勢科技榮獲 IDC MarketScape 全球電子郵件防護報告評選為領導者

全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 榮獲 IDC MarketScape 全球電子郵件防護 2016 年廠商評估報告 (Worldwide Email Security 2016 Vendor Assessment) 評選為「領導者」(文件編號:US41943716,2016 年 12 月)。

該報告指出:「趨勢科技在今年的 IDC MarketScape 報告當中之所以獲選為領導者,是因為其電子郵件防護產品在其完整套裝防護當中扮演重要的一環,其他還包括端點、網站、行動防護等產品,並且很快將再納入網路防護產品。」

趨勢科技致力研發電子郵件防護的最新概念,如:進階威脅分析與防護 (簡稱 STAP) 功能,包括:沙盒模擬分析技術、魚叉式網路釣魚防護,這些都是趨勢科技成為領導者的因素。除此之外,容易安裝與使用也備受客戶肯定。

趨勢科技銷售、行銷及業務開發執行副總裁 Kevin Simzer 表示:「我們非常專注於掌握最新的攻擊趨勢以協助客戶防範瞬息萬變的威脅情勢。我們的目標是讓趨勢科技的電子郵件防護產品更加容易使用,除了提供各種領先的功能得以適用在各種不同的環境,並提供頂級的惡意電子郵件與威脅防護,滿足客戶需求。」

根據 IDC MarketScape 報告:「趨勢科技非常善於聆聽客戶的心聲,並且根據客戶反映之當前趨勢來調整其產品。」該報告進一步指出,趨勢科技的「通路合作夥伴、銷售組織架構,以及各種與合作夥伴產品的配套方案,都讓客戶很容易按照自己需要的方式、時間、地點來採購所需的產品與選購功能。」

如需更多有關 IDC MarketScape 評估報告的進一步資訊,請參閱